Проверяемый текст
Сумкин Константин Сергеевич. Модель разграничения прав доступа и программная реализация модели для компьютерных сетей (Диссертация 2009)
[стр. 86]

Рисунок 4.7.
Входная последовательность.
Первый эксперимент связан с измерением доли потерянных запросов.
Для трех алгоритмов
разграничения потоков данных на вход исследуемой модели подавался поток, отражающий реальные запросы в сети.
Таблица 4.3Результаты моделирования (доля потерянных запросов)
ДВ1+В2) Доля потерянных пакетов l ake Grant Ролевая модель Алгоритм с нечеткими множествами 0 0 0 0 0,50 0,12 0,10 0 1,00 0,33 0,33 0 1,33 0,50 0,40 0,26 2,00 0,67 0,62 0,47 4,00 0,83 0,75 0,73 5,33 0,88 0,81 0,82 10,67 0,94 0,92 0,91 86
[стр. 106]

Рисунок 4.7.
Входная последовательность.
Первый эксперимент связан с измерением доли потерянных запросов.
Для трех алгоритмов
РИД пользователей на вход исследуемой модели подавался поток, отражающий реальные запросы в сети.
Таблица 4.3Результаты моделирования (доля потерянных запросов)
А(В1+В2) Доля потерянных пакетов Take Grant Ролевая модель Алгоритм с нечеткими множествами 0 0 0 0 0,50 0,12 0,10 0 1,00 0,33 0,33 0 1,33 0,50 6,40 0,26 2,00 0,67 0,62 0,47 4,00 0,83 0,75 0,73 5,33 0,88 0,81 0,82 10,67 0,94 0,92 0,91 106

[Back]